Det er funnet tre sårbarheter i ulike utgaver av Microsoft Windows, som gjør det mulig for ondsinnede personer å trenge inn i de sårbare systemene og overta dem helt. En angriper vil kunne gjennomføre et tjenestenektangrep (DoS) mot offeret, og vil også kunne legge igjen kode for å utnytte offeret i et distribuert tjenestenektangrep mot andre systemer.
Windows-utgavene som er sårbare er alle versjoner, inkludert serverutgavene av Windows NT 4.x, Windows 2000, Windows XP og Windows Server 2003.
Les også:
- [17.09.2003] Hacker-verktøy utnytter nye Windows-hull
- [16.09.2003] Privat/offentlig partnerskap for IT-sikkerhet
- [16.09.2003] Dette gjør Microsoft for din sikkerhets skyld
- [12.09.2003] Tilbyr gratis brannvegg mot ny MSBlaster
- [12.09.2003] Ingen fiks for syv nye hull i Internet Explorer
- [04.09.2003] Enda en MSBlaster-kopist arrestert
- [19.08.2003] Norge oversvømt av datavirus og ormer
- [19.08.2003] Godartet orm jakter på MSBlaster
- [18.08.2003] Feilslått ormangrep mot Microsoft
- [14.08.2003] MSBlaster ebber ut
- [12.08.2003] Blitskrig fra en varslet orm
- [17.07.2003] Ny kritisk sårbarhet i Windows
Ifølge Secunia skyldes sårbarheten usikrede buffere samt en ikke-spesifisert feil i DCOM-grensesnittet (Distributed Component Object Model) i RPCSS-tjenesten (Remote Procedure Call Service) under håndteringen av visse RPC-beskjeder. Usikrede buffere i håndteringen av RPC var også grunnlaget for hullet som ormene MSBlaster og Nachia utnyttet for noen uker siden.
To av sårbarhetene kan utnyttes til å forårsake overflytsfeil i buffere, noe som gjør det mulig å kjøre vilkårlig kode med rettigheter som "Local System". Den tredje sårbarheten kan utnyttes til å få RPCSS-tjenesten til å gå ned.
Sårbarhetene er av en type som normalt ikke ville ha blitt ansett som "meget kritiske" av Secunia, men selskapet har valgt å karakterisere dem som dette da de tilsvarer den sårbarheten som utnyttes av Blaster-ormen som herjet som verst i august i år. Microsoft mener selv at sårbarhetene er kritiske, den sterkeste karakteristikken sårbarheter kan få etter selskapets skjema.
Microsoft har publisert en sikkerhetsoppdatering som er tilgjengelig gjennom Windows Update-tjenesten. Oppdateringen er også tilgjengelige fra denne siden. Mer informasjon og bakgrunnsmateriale er tilgjengelig fra Microsoft Security Bulletin MS03-039: Buffer Overrun In RPCSS Service Could Allow Code Execution.
Ifølge ZDNet skal eksperter ved CERT ha avdekket allerede i august at det sannsynligvis var enda en hittil ukjent måte å utnytte RPC til å ta over andre maskiner. Det aktuelle hullet ble først avdekket av sikkerhetsselskapene eEye Security, NSFocus og Tenable Network Security.
Til Wall Street Journal sier både uavhengige eksperter og Microsoft selv at det ikke er oppdaget verktøy som utnytter de nyoppdagede sårbarhetene. Flere eksperter antar at det kan være snakk om dager før noe slikt dukker opp. Alle brukere anbefales å oppdatere Windows så raskt som mulig. Microsoft har lagt ut fiks for alle systemer der hullet finnes, og har også laget et verktøy som kan oppdage sårbare systemer i lokalnettet. Bulletinen henvist til ovenfor, inneholder også anvisninger for å sikre et systemet dersom man av ulike grunner vil teste fiksen før man installerer den.